网络安全技术(精选5篇)
网络安全技术范文第1篇
【关键词】计算机;网络安全;技术维护
随着经济社会的不断进步和发展,电子科技也得以更新,促进了计算机网络安全技术的应用和发展。在信息化发展时代,计算机得以普遍利用,所以,维护计算机网络安全,对现代社会的积极发展具有十分重要的作用,促进其工作的有效执行。
1计算机网络安全技术
计算机网络安全技术是对计算机自身存在的不安全因素进行分析,并利用计算机网络对其控制与管理,维护计算机网络使用的安全性。计算机网络安全技术的使用不仅能保证计算机内存在的信息不被更改,也能维护计算机网络使用的安全性。一般情况下,计算机网络安全技术的使用具备一些特点,如:具备的可用性、完整性以及保密性等。计算机数据在不断传输与共享中,当工作流程中产生一些安全隐患,计算机网络安全技术也能为其提出合理的解决措施,促进工作的有效完成。计算机中存在的安全还体现在逻辑安全与物理安全方面,其中,逻辑安全是数据信息实现的完整性、保密性等。物理安全是对计算机中的网络系统、相关设备进行物理安全维护工作,防止设备损坏丢失大量信息数据。
2主要的影响因素
2.1系统的自身漏洞
计算机是软件与硬件结合完成的,其中,硬件主要是显示器、硬盘等;软件是内部的应用软件以及操作系统等。当系统自身产生漏洞后,将导致计算机操作系统产生一定的不安全因素。虽然对系统进行了不断更新与完善,但是,计算机由于自身限制,其他系统也会一些漏洞。所以,对系统存在的漏洞进行填补是十分必要的。但计算机系统产生漏洞后,计算机容易受黑客、病毒的入侵,无法维护计算机的网络安全性。比如:Windows操作系统,该系统的使用情况更多,但也无法对系统漏洞进行避免。对于Windows2007,产生异常ani鼠标漏洞,黑客的严重攻击窃取用户大量信息。
2.2网络病毒的产生
病毒在计算机中的产生是一种人为制作形成的,能够实现自我复制与自我修复工作,它在计算机中具备一定潜伏特征,能够传染,具备较大的破坏力。同时,网络病毒的产生还会危害到计算机使用用户,从而带来较为明显的影响。目前,存在的计算机病毒为木马病毒、蠕虫病毒等,没有病毒存在的攻击形式也是不同的,都会影响到不同的用户使用情况。例如:蠕虫病毒,侵入计算机后,会将系统内文件删除、感染,并破坏用户数据,从而影响计算机的正常运行。
3计算机网络安全技术在网络安全维护中的应用
3.1加密技术的应用
加密技术的应用主要是将原有的数据、明文进行转换,使之成为带有密码的数据。在该情况下,为了将密文转换为原来的数据、明文形式,需要使用密钥。该技术的使用不仅能维护数据的安全性,还能促进数据储存的完整性。加密技术的形成一般分为两种形式,分别为对称加密和非对称加密,这两种形式在使用上存在明显差异。对于对称加密,实现加密与解密工作;对于非对称加密,在加密与解密工作中,使用的密钥是不同的。
3.2杀毒软件的应用
现如今,存在的杀毒软件多种多样,一般情况下,都是利用电脑来判断病毒、删除病毒的工作。具体来说,杀毒软件都能在较短时间内对电脑中的病毒识别、删除。但是,随着病毒的不断更新,使用的杀毒软件也需要对其更新,这样才能在最大程度上维护系统的安全运行。
3.3防火墙的应用
在大多数的计算机中,防火墙为其中的主要网络安全技术。该技术的应用能够度对信息的使用情况进行扫描,当发现其中存有病毒或者木马的时候,可以中断服务器,抑制信息之间的有效传输,这样不仅减少病毒的传播,也维护了网络的安全运行。目前,主要的防火墙为两种形式,一种为包过滤防火墙,一种为应用级防火墙。对于包过滤防火墙来说,在计算机内是利用路由器对数据进行过滤的。对于应用级防火墙,是基于安全的服务器,对服务器中产生的各个数据进行扫描,保证能够辨认出存在的不正确信息和恶意信息。
3.4入侵检测技术的应用
将入侵检测技术应用到计算机系统中,实现网络数据与应用程序信息的收集工作,并分析计算机中产生的入侵行为。还能在其中发出警报,抑制其入侵。所以说,入侵检测技术为一种安全防护技术,能够对系统中存在的数据进行监视,维护网络的正常运行。入侵检测系统主要为主机系统、历史审计数据等,其利用期间具备的准确性高,能够对其存在的漏洞进行检测。一般情况下,存在的入侵检测技术为两种,一种为误用检测,一种为异常检测。对于误用检测,是将入侵模式作为检查,该方式检测速度低快,存在的误判断性也较低。但是,检测工作需要的时间较长,会浪费较大工作量。对于异常检测,是对计算机中存在的资源用户、系统非正常行为、非正常情况进行检测,在使用期间,需要对计算机整个系统进行扫描,在工作执行期间将会消耗大量时间。
4总结
基于以上的分析和阐述,计算机网络安全技术在社会中得以普遍利用,能够促进工作效率和人们生活质量的提升,实现信息的有效传输和交流。因此,为了维护网络的安全性,需要对其中的影响因素进行预防,促进计算机网络安全技术的充分运用,这样才能将计算机网络价值充分发挥出来。
参考文献
[1]冯鹏.基于网络安全维护的计算机网络安全技术应用研究[J].数字技术与应用,2023(11):213.
[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2023(36):35-36.
[3]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2023(33):34-34.
[4]牟瑶.网络安全维护中计算机信息管理技术的应用初探[J].现代企业文化,2023(35):79-79.
网络安全技术范文第2篇
[关键词] 网络安全协议防范技术
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。近几年来,互联网渐渐走进了老百姓的生活,人们的生活已离不开网络;同时网络给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨等的攻击,所以网络信息的安全和保密是一个至关重要的问题。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文结合实际工作经验,谈谈网络安全防范技术。
一、网络的不安全因素
现今的网络,存在不少的不安全因素,主要有:
1.网络协议的弱点。TCP/IP协议是如今最流行的网络协议,它最初是在封闭的环境下使用,并且它的用户都是可靠的科研工作者,因而它的设计本身并没有较多地考虑安全方面的需求,导致TCP/IP协议存在各种弱点,这些弱点带来许多直接的安全威胁。
2.网络操作系统的漏洞。操作系统是网络协议和服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。一般情况,操作系统规模都很大,其中的网络协议实现尤其复杂,这点已经决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞,而某些商用操作系统的源代码封闭性更是加剧了这一现象,从而成为网络所面临的重要安全威胁之一。
3.应用系统设计的漏洞。与操作系统情况类似,应用程序的设计过程中也会带来很多由于人的局限性所导致的缺陷或漏洞。软件和硬件设计都存在这种问题,而其中软件的问题为我们所直接面对。由于在硬件设计方面,特别是芯片技术还比较落后,所以这方面的漏洞我们还很难具体化,这实际上说明,硬件的设计与漏洞是我们网络所面临的最为深刻的威胁之一。
4.网络系统设计的缺陷。网络设计专指某个地区、系统或者一个单位的内联网或外联网的设计,包括拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患,由这些设备组建一个应用系统的过程也可能带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。
5.恶意攻击,就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响也是越来越大 。
6.来自合法用户的攻击。这是最容易被管理者忽视的安全威胁之一。事实上,80%的网络安全事件与内部人员的参与相关。网络管理的漏洞往往是导致这种威胁的直接原因。
7.互联网的开放性。事实上,以上所列的网络安全威胁多数都是由于互联网是一个完全开放的网络环境,其中通信几乎都是不受到任何制约,互联网的开放性是导致网络安全威胁最根本的原因。
8.就是物理威胁,如电磁干扰、电磁泄漏等。
还有就是管理方面的安全了,如制度的制定是否全理有效,制度的执行是否到位等。
二、网络安全防范理论
要做到网络安全,必要的防范措施是不可少的。当前的一些网络安全所依赖的技术主要有以下几种:
1.密码技术,它是密码认证、数字签名和其他各种密码协议的统称。数据加密算法标准的提出和应用、公钥加密思想的提出是密码技术发展的重要标志,认证、数字签名和各种密码协议则从不同的需求角度将密码技术进行延伸。认证技术包括消息认证和身份鉴别。数字签名技术可以理解为手写签名在信息电子化的替代技术,主要用以保证数据的完整性、有效性和不可抵赖性等。
2.访问控制。访问控制是网络安全防范和保护的主要技术,它的主要目的是保证网络资源不被非法使用和访问。访问控制技术规定何种主体对何种客体具有何种操作权力。访问控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。访问控制技术一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
3.PKI技术。PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键技术。
三、常用主流网络安全防范技术
现在的网络根据用途可分为主流网络和专用网络,针对这两种不同的网络,网络安全措施又分为主流网络安全措施和专业网络安全措施。下面针对主流网络安全做一个简单的介绍:
1.防火墙技术是将内部网络与外部网之间的访问进行全面控制的一种机制,一般可能包括路由器、计算机等硬件,也可能包含有软件,或者同时包含硬件和软件。这些设备在物理上或逻辑上将内部网和外部网隔离开来,使得外网和内网的所有网络通信必须经过防火墙,从而可以进行各种的灵活的网络访问控制,对内部网进行尽可能的安全保障,提高内部网的安全性和健壮性,防火墙技术是当前市场上最为流行的网络安全技术,它已成为网络建设的一个基本配置。
2.VPN技术是利用不可信的公网资源建立可信的虚拟专用网,是保证局域网间通信安全的少数可行的方案之一。VPN既可在TCP/IP协议族的链路层实现(比如L2F、PPTP等安全协议),也可在网络层实现(IP Sec),其中更多情况下在网络层实现。作为最近几年才兴起的网络安全技术,VPN在国内的应用也就是最近几年的事情,但随着企业网络用户的迅速增加,VPN技术有着广阔的应用前景。
3.入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。它从计算机系统或者网络中收集、分析信息,检测任何企图破坏计算机资源的完整性、机密性和可用性的行为,即查看是否有违反安全策略的行为和遭到攻击的迹象,并做出相应的反应。
4.反病毒技术是查找和清除计算机病毒的主要技术,其原理就是在杀毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库来进行对比式查杀。这种方法简单、有效,但只适用于已知病毒,并且病毒特征库需要不断升级。
5.网络隔离技术通过特殊硬件实现链路层的断开,使得各种网络攻击与入侵失去了物理通路的基础,从而避免了内部网络遭受外部攻击的可能性。
四、常用专用网络安全防范技术
专用网络由于要求更高的安全性,其防范也必更加重视,现就其主要的防范技术介绍如下:
1.系统和网络的扫描和评估。通过扫描和评估,可预知主体受攻击的可能性、将要发生的行为和产生的后果,因而这种方法受到网络安全业界的重视。这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。一些非常重要的专业应用网络,例如,银行,不能承受一次入侵带来的损失,对扫描和评估技术有强烈的需求。
2.监控和审计。监控和审计是与网络管理直接挂钩的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录以为事后处理提供依据,从而对计算机网络犯罪人员形成一个强有力的威慑,最终达到提高网络整体安全性的目的。局域网监控系统是网络监控系统中的一大类。局域网监控能够提供一套较好的内部网行为监控的机制,可以有效阻止来自内网的安全威胁。
3.全套接层协议(SSL,Secure Socket Layer)。这是由Netscape公司1994年设计开发的安全协议,主要在传输层提高应用程序之间的数据安全性。SSL采用了公开密钥和对称密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用对称密钥。加密的类型和强度则在两端之间建立连接的过程中协商决定,保证了客户和服务器间事务的安全性。
4.HTTPS协议,SHTTP协议及SMIME协议等。HTTPS协议是建立于SSL上的HTTP安全协议,它利用SSL协议来加强HTTP协议的安全性,已经成功应用于电子商务。SHTTP(安全超文本传输协议)是一种结合HTTP而设计的消息的安全通信协议。SHTTP的设计基于与HTTP信息样板共存并易于与HTTP应用程序相整合。SHTTP协议为HTTP客户机和服务器提供了多种安全机制,这些安全服务选项是适用于万维网上各类用户的。SHTTP还为客户机和服务器提供了对称能力(及时处理请求和恢复,及两者的参数选择),同时维持HTTP的通信模型和实施特征。SMIME(Secure/Multipurpose Internet Mail Extensions)是MIME的安全版本,设计用来支持邮件的加密。基于MIME标准,SMIME为电子消息应用程序提供如下加密安全服务:认证、完整性保护、鉴定及数据保密等。传统的邮件用户(MUA)可以使用SMIME来加密发送邮件及解密接收邮件。然而,SMIME并不仅限于邮件的使用,它也能应用于任何可以传送MIME数据的传输机制,例如HTTP。同样,SMIME利用MIME的面向对象特征允许在混合传输系统中交换安全消息。
网络安全技术范文第3篇
【关键词】无线网络;安全技术;应用
一、无线网络的特点
无线网络(wirelessnetwork)主要是将发射和接收装置与交换机相连接,形成一个通过无线设备进行信息传输的网络结构。无线设备接收到的信号可以直接传输给交换机,交换机和路由器相连并接入互联网,以确保无线终端的网络连接。无线网络技术具有可移动性、安装简单、灵活性高等特点。作为传统有线网络的发展和延伸,在现代社会的发展中有着非常广泛的应用。以下就对无线网技术的特点进行简要分析:1、灵活性,无线网络不受空间上的限制,可以根据实际需要增加和配置工作站。2、成本低,无线网络技术省略了大量的布线工程,有效地节省了建设成本。3、移动性,没有时间、地域的影响,随时随地,轻松互联。4、易安装,在组建、配置以及维护方面要比传统有线网络更加便捷。
二、网线网络安全技术研究
在科学技术快速发展的大背景之下,无线网络技术的发展顺应时展的需求,同时也给现代人带来了诸多的便利,契合现代社会发展的要求。但是,发展的前提是安全问题,构建安全的网络安全技术体系,对于无线网络应用及发展尤为重要。
1、网络接入安全性。网络接入的安全性主要是用户端安全的接收业务信息,在此过程中用户可对接入点进行配置,要求用户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。
2、网络域的安全性。对于无线网络的网域安全的产生,主要在于用户操作的不规范性、随意性导致。在实际应用中,由于一些用户采用邻近的无线网络进行互联网的访问等操作。这样一来,不仅会对网络宽带进行大量的占用,出现网络卡顿;而且在此网络链接之下,应用网络进行相关软件等的下载,极易面临病毒等的攻击,这就给网络及用户信息安全带来较大的威胁。
3、应用域的安全性。该方面的安全性主要集中在用户域和提供者域中的信息交换过程中。攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令,通过这些口令可以获取用户会话和执行一些非授权的命令等。
三、网无线网络安全预防措施
对于无线网络的安全防范,是一项复杂而的工作,特别是上述安全问题的存在,强调新技术的有效应用。在笔者看来,我们可以基于公钥基础设施(PKI)的双向身份验证方案对无线网络进行安全防护。当前,PKI的安全性及稳定性有了较大提高,特别是公钥加密的方式为互联网平台提供一个安全的环境。在X.509标准中,PKI系统还被定义为支持认证、加密,提供完整性以及可追踪的基础设施。基于PKI系统的双向身份验证方案的工作原理主要是在发送和接收文件的过程中通过公钥加密体制,将文件进行加密和解密,其中加密密钥是公开的形式,而解密密钥则是保密的形式。发送者用接收方的公钥加密,而接收方则用属于自己的保密公钥进行解密。在设计基于PKI系统的双向身份验证方案过程中,我们需要情调的是对数字证书格式的选择,目前常用的数字证书格式是以X.509标准来定义的,X.509是ITU-T设计的PKI标准,主要是用来解决X.500目录中有关于身份鉴别和访问控制问题而设计的,对于互联网的安全防护有着非常重要的作用。综上所述,在多元化的社会环境之下,无线网络技术的应用也已经越来越广泛,在我们日常生活中的电脑、手机上网、视频电话、网络会议以及数字电视等都是通过无线网络来进行信号传输的,而且由于社会的发展人们对各种通信业务的需求量也在逐渐增加,信息传输的安全性就成为了人们关注的焦点问题。所以未来无线网络技术的发展,必须要给用户提供更多优质、安全的服务,同时这也是无线网络运营商的生存之道。
参考文献
[1]魏亮,魏薇.通信网络安全防护相关工作综述[J].电信网技术.2023(03)
[2]马广宇.网络安全防护工作现状与发展探讨[J].电信技术.2023(05)
网络安全技术范文第4篇
【关键词】网络通信;安全;技术
1.网络通信安全的含义
根据国际组织的相关定义,网络通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。而从一般意义上来说,网络通信安全可靠性是根据网络中的相关特点,利用一些安全措施对计算机网络中出现的硬件问题、软件问题以及各个数据信息加以防范和保护行为,从而防止相关服务出现一定的窃取行为。
2、安全威胁多来源
随着科学技术的不断进步和发展,信息化是当今社会的重要特征之一,而发达的通信技术也成为当今社会的重要沟通渠道,通信技术的影响表现在社会的方方面面、角角落落,然而,先进的通信技术在方便生活和生产的同时也为社会的发展带来了一系列的威胁,而其威胁主要集中在安全方面。通信技术的威胁具有多来源的特征,具体来说,其来源主要集中在以下几个方面:
2.1来源于软件。
各种商业软件在很大程度上便利了人们的生活,特别是在智能手机与计算机高度普及的今天,通信系统使用的商业软件极具公开化,这就直接加剧了通信的危险性。实际数据表明,没有一种软件是完全安全的,也就是说所有的软件都不可避免、或多或少的存在安全漏洞。这些漏洞的存在恰恰被一些不法分子钻了空子,黑客等对这些漏洞进行利用,进一步对于用户的私人资料进行窃取和破坏。
2.2来源于病毒。
大家对于计算机病毒都不陌生,通信网络之所以会出现安全隐患,其中一方面的重要因素就是计算机病毒的存在和传播。因特网是计算机病毒传播的主要渠道,因此,用户会受到很大的影响。打个比方,病毒侵入网络通信就如细菌侵蚀细胞,对信息系统形成大规模的感染,对信息通道形成阻塞,导致计算机瘫痪。
2.3来源于通信道。
信息在传输的过程中也极其容易被窃取,所以通信道存在的巨大安全隐患也不容小觑,一旦缺乏电磁屏蔽伞或者其不能发挥对网络讯息的保护作用,就会造成传输内容在传输过程中被人拦截,使得重要机密外漏,对企业和个人造成的损失和影响都是难以估量和无法挽回的。
2.4来源于对手。
当今市场上的企业有很多,所以竞争激烈程度不言而喻,而为了增强自己的竞争力并在竞争激烈的市场上谋得一席之地甚至势必处于领头羊的位置,很多的企业采用不正当手段进行恶意竞争,其中就包括破坏对方的网站,将对于网络的防火墙进行破解,进而对其网络通信信息进行篡改。
2.5来源于用户的不谨慎。
当前,由于网络安全知识的普及程度不够高,我国存在很大一部分用户缺乏足够的安全意识,特别是在使用通信网络系统的时候,对网站的安全提示不管不顾,甚至在不顾个人信息安全的基础上随意输入密码,最终被不法分子钻了空子。所以,用户自身不够谨慎也是网络通信存在安全威胁的重要因素。
3、网络通信安全的影响因素
3.1硬件与软件设施。
网络通信包括硬件与软件设施两大部分,而这二者也是影响网络通信的安全性的重要因素。为了实现更为便捷的管理形式,硬件与软件设施会在远程终端留下控制通道,这样在一定程度上便利了网络黑客的入侵,进一步对网络系统造成破坏。此外,有一部分软件在设计初期没有进行防范措施的安装,经过一段时间的运行,其安全漏洞和缺陷便全部显露出来,而用户在发现安全问题之后会进行解决,但是他们采取的方法却不是十分合理科学,他们通常利用升级软件新版本对安全问题进行解决,殊不知这些商用软件同样存在安全漏洞,而且更加容易受到黑客的攻击与入侵。因此,保证网络通信安全的重大措施就是在计算机的软件设施和硬件设施出台一定的安全防范措施。
3.2人为与IP协议。
由于人为地疏忽导致信息通信被入侵的现象屡见不鲜并且屡禁不止,特别是如果技术人员和网络管理人员如果在其位不谋其政,就会在更大程度上变了黑客的入侵和对数据的窃取与篡改。对于互联网基础协议来说,TCP/IP协议在设计期间也没有安装一些保障措施,因为引入安全效果会提升代码量,从而降低TCP/IP协议在系统中的运行效率。所以说,TCP/IP协议在本身设计上就具有较多的安全性,特别是TCP/IP协议在运行期间具有较多的应用服务,人们在利用该服务期间产生较大的安全问题。
4、网络通信安全技术的应用
4.1数据加密技术。
作为安全技术中主要的核心技术,数据加密技术的应用不断的普及,其在发展数字货币、电子商业、网络通信等各个方面已经得到了广泛的应用,并且取得了尽如人意的效果。对于网络通信来说,使用数据加密技术无疑增强了通信过程的安全性,降低了数据在传输过程中被窃取的概率。
4.2数字签名技术与访问控制机制。
数字签名技术在网络通信信息方式中是主要的论证手段,在传送方式中是利用单项函数来实现的,从而保障相关信息的核实情况和变化情况。在数字网络通讯期间,数字签名技术是一项认证技术,它能够解决一些伪造信息、冒充的信息以及被篡改的信息等,保障信息在传输期间的完整性,从而实现良好的认证效果。数字签名技术在当前发展期间,实现电子政务、电子商务的通信形式得到广泛应用,在技术应用领域上也比较成熟,不仅具有较高的操作性,在实践应用领域也保障程序在运行期间的科学性和规范性,从而保障信息内容的真实、有效性,实现良好的控制行为。
5、结论
通过笔者在文中的详细叙述我们不难发现,人们当今关注的一个重要问题就是如何保证网络通信安全,安全通信不仅仅关系到用户个人的信息和财产安全,同时更是关乎整个社会的稳定,因此,我们应该认识到解决网络通信安全问题的必要性和重要性,花费更多的时间和精力进行网络通信安全技术方面的研究分析,为网络通信系统的进一步发展和健全保驾护航,造福于国家和人民。
参考文献
[1]徐涛.基于数字签名技术下浅析网络通信安全技术[J].数字技术与应用,2023,07:179.
[2]麦浩,王广莹.基于网络技术发展下浅析网络通信安全技术[J].中国新通信,2023,19:8.
网络安全技术范文第5篇
关键字:网络技术安全技术实际应用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前网络信息技术安全现状分析
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2网络信息技术的漏洞扫描述
漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。
3数据加密与身份认证技术
数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。
4信息系统的安全防范措施
防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。
结束语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。
参考文献
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).
[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.
[3]东软集团有限公司,NetEye防火墙使用指南3.0.
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 yyfangchan@163.com (举报时请带上具体的网址) 举报,一经查实,本站将立刻删除